Automotive News | 首页 | 资讯 | 社区 | 会展
  • “车联网”中存在的信息安全隐患(一)

    代码易被远程篡改

    内容摘要:

    随着汽车与外接设备的连接越来越多,它面临着许多安全隐患,尽管目前行业已经认识到这一点,但从认识到制定出有效的方案还有很长的一段路要走。 相比未来的V2V系统与自动驾驶车全面普及的水平,如今的“汽车互联”还处于初级阶段,但即便如此,已经存在许多方法可以从云端向车载系统进行恶意攻击。位于仪表下方的车载OBD II诊断接口是目前最容易受到恶意软件攻击的位置。从前,它只是汽车机修师用来连接汽车诊断仪的接口,但如今,它甚至能接收WiFi信号从而对车辆进行远程诊断、远程解锁,如果没有信息安全……[详细]

  • “车联网”中存在的信息安全隐患(二)

    产品更代周期不同

    内容摘要:

    车内电子元件的更代周期非常长,相比计算机的3年周期,前者几乎是它的3倍。这使得车内电子系统无法即使进行技术更新,存在的漏洞也无法及时修复。 而如果想对部分电子元件进行更换,则会引发新的问题。由于电子元件发展迅速,新的元件未必能与原本的电子系统进行良好的匹配和交互,对于后市场供应商来说又提出了挑战。 通过信息加密看似能够保证车辆连接过程中的安全性,但也存在“一把抓”的顾虑,简单来说,就是恶意数据与正常数据一样会被加密。……[详细]

  • “车联网”中存在的信息安全隐患(三)

    安全方案成本高

    内容摘要:

    如果车内的电子系统都采用固定设计,那么更新升级过程将牵涉到巨大的工作量;若使用试探式保护方案,则需要更大的数据处理过程,编程本身造成的麻烦甚至不亚于处理软件入侵;虚拟专用网(VPN)可以提供良好的安全性,但是如果成千上万的汽车用户都使用它的话,成本将非常昂贵。 因此,随着车载电子系统、信息系统与外界的关联日益紧密,信息安全方案急需进行优化。面对网络威胁的不断快速翻新升级,很多企业中安全管理策略存在着“过期风险”,在落后的威胁预警机制下,企业很有可能成为数据泄露的受害者。……[详细]

  • 入侵汽车网络的途径(一)

    物理连接

    内容摘要:

    读者一定都对那些新技术、新科技非常有兴趣,但我们在享受或即将享受这些新奇科技的时候,却往往忽视了安全性。除了本身额外的电子系统对驾驶可能造成的分神之外,更大的隐患在于外界的攻击。说严重点,以后的汽车有可能遭遇“恐怖袭击”,而这绝非离大家“十年八年”,而是随时。 入侵汽车绝非遥远之事 几乎所有人都知道电脑上有病毒和黑客,在互联网高度发达的今天,这种情况更加屡见不鲜,以至于我会选择用外置存储器来保存珍贵的摄影作品……[详细]

  • 入侵汽车网络的途径(二)

    利用OBD漏洞

    内容摘要:

    通过车辆的OBD接口,往汽车里写入恶意程序,以造成车辆的失灵等情况,这个实现起来比较困难,因为OBD接口往往在车内,主要的途径就是车主修车的时候伺机操作; 往车里安装芯片组或是侵入OBD虽说手段并不高明,但确实是最好用的,毕竟现有的汽车控制系统基本都没有进行太多的安全防护,破解起来比较容易,如 果能通过OBD侵入系统总线的话,控制发动机ECU就要容易很多,只要车本身功能足够多,除了可以控制加速和刹车之外,甚至还能接管转向(纯电子助力或线 控主动转向等)。……[详细]

  • 入侵汽车网络途径(三)

    远程无线控制

    内容摘要:

    现在高级点的汽车都有联网功能,无论是智能副驾还是互联驾驶,一旦连接到网络上,就极有可能被入侵,这与电脑被黑客袭击是同样的道理。 飞思卡尔半导体技术员Richard Soja表示:“远程无线入侵将变成车载系统最主要的威胁。有许多方法能够将数据保存于某一特定芯片上。” 虽然目前远程无线入侵并未被列为最具威胁的车内连接系统攻击手段,不过几项相关研究表明了其潜在危害。元件供应商和子系统开发商正在寻求能够禁止车外人员入侵车内……[详细]

  • 汽车网络入侵实例(一)

    黑客经网络侵入汽车软件漏洞 控制普锐斯和翼虎

    内容摘要:

    日前两位知名电脑专家宣布,已经能够实现通过网络入侵汽车软件漏洞,对汽车实现操控,丰田普锐斯和福特翼虎两款车被作为研究对象。 入侵汽车实现操控 Twitter公司软件安全工程师查理·米勒(Charlie Miller)和IOActive安全公司智能安全总监克里斯·瓦拉赛克(Chris Valasek)表示,在获得美国政府许可的情况下,对经由网络入侵攻击汽车进行了数月的研究;未来将发布长达100页的白皮书,其中详细阐述攻击丰田普锐斯和福特翼虎关键系统的方法。 两位专家表示,已经可以实现迫使普锐斯在80英里/时(1……[详细]

  • 汽车网络入侵实例(二)

    以色列实现入侵V2V系统

    内容摘要:

    当一款应用热门到几乎人人使用时会发生什么?近日,以色列理工大学两名大4学生近日针对热门GPS地图应用Waze进行了入侵,并阐述了具体入侵方法,旨在告诫公众黑客将如何攻击这类软件,从而使软件开发者有所防范。 Waze软件主要依靠使用者上传的信息报告得出交通信息变化情况,并让其他使用该软件的用户第一时间获知。例如,一名司机报告某位置发生拥堵,那么其他司机则可以绕开该路段减少通勤时间。这款软件的热门程度甚至引发了谷歌花费10亿美元对其进行收购。……[详细]

  • 汽车网络入侵实例(三)

    特斯拉电动车存漏洞 破解六位密码即可解锁车辆

    内容摘要:

    一项最新研究结果表明,美国特斯拉电动车产品存在安全漏洞,如果犯罪分子通过黑客手段破解一个六位密码,即可对车辆进行定位和解锁。虽然车辆不会因此被盗,但可能存在泄漏隐私等后果。 特斯拉电动车存漏洞 3月28日,在新加坡举行的黑帽安全会议(Black Hat Security Conference,全球性IT安全系列会议)上,网络安全顾问Nitesh Dhanjani宣称,最近针对特斯拉Model S豪华跑车进行研究,发现该车安全系统存在数处设计缺陷,不过车辆主要系统并未找……[详细]

  • 汽车网络信息安全对策(一)

    生命周期各阶段各个击破

    内容摘要:

    日本信息处理推进机构(IPA)按照汽车的生命周期(策划、开发、使用、废弃),整理出了相应的安全对策(表1),其中也包括了所有企业都需要的管理方针。共分了15个项目。

    直到废弃都不能怠慢 1.管理(整体)无论在汽车生命周期的哪一个阶段,产品提供商都必须要坚持不懈地实施安全对策。制定整体方针,并按照这一方针,在各个阶段实施连贯的安全对策。如果每次开发产品和服务时都从零开始制定安全对策,不仅会造成大量……[详细]

  • 汽车网络信息安全对策(二)

    用户共同协助

    内容摘要:

    在上面提到的贯穿整个生命周期的举措中,笔者觉得最为重要的是在使用阶段“向用户、汽车相关人员提供信息”。因为在开发阶段几乎不可能制造出毫无漏洞的系统。汽车的生命周期很长。在用户开始使用之后,很可能会出现新的攻击方式和漏洞。创造在使用后给车辆安装安全补丁的机制可谓势在必行。但是,安装安全补丁最好不要像一般信息系统的软件升级那样使用互联网。作为针对可能遭到瞄准漏洞的攻击的用户确实采取的安全对策,可以在车检时实施升级,纯电动汽车则可以在充电时升级。……[详细]

  • 汽车网络信息安全对策(三)

    “大数据”降低网络安全成本

    内容摘要:

    面对网络威胁的不断快速翻新升级,很多企业中安全管理策略存在着“过期风险”,在落后的威胁预警机制下,企业很有可能成为数据泄露的受害者。然而另一方面,在很多注重风险评估的用户中,虽然网络安全风险得到了一定的控制,但却普遍遇到了人力成本攀升的难题。“安全”与“成本”看起来正在成为一对难以协调的矛盾。那么,如何在“不添人手”的情形下,有效地阻止网络安全危机爆发?如何在更广泛的数据分析中,让系统更容易得出正确的安全策略呢?WatchGuard认为,大数据的思想或许能帮上忙。……[详细]

  • SAE大会:网络安全是汽车业首要任务

    也许未来有一天你会突然收到一条来自黑客的短信,要求你支付20美金为自己的车门解锁,或者你也可以选择利用拖车把汽车运往4S店… [详细]

    互联汽车究竟面临哪些安全隐患?

    随着汽车与外接设备的连接越来越多,它面临着许多安全隐患,尽管目前行业已经认识到这一点,但从认识到制定出有效的方案还有很长… [详细]

  • 编者按

    自动驾驶、车联网、汽车智能化……这些名词如今被炒得很热。基于传感器、云端的科技可提升交通安全并减轻司机压力,但与此同时,汽车正变成车轮上的“计算机”,与传统计算机相同,它也会受到来自网络的攻击。

关于盖世 | 企业营销 | 诚聘英才 | 产品服务 | 友情链接 | 用户协议 | 广告服务 | 联系盖世 | 全球联盟 | 网站地图 | 客服电话:021-51699066
盖世旗下网站:中文站 | 国际站 | 中文汽车资讯 | 英文汽车资讯 | 盖世汽车社区 |
盖世汽车网 版权所有 2011 | 未经授权禁止复制或建立镜像,否则将追究法律责任。
增值电信业务经营许可证 沪B2-2007118 沪ICP备07023350号